欢迎来到数据安全的世界!
在这个章节中,我们将学习如何保护计算机系统及其内部的数据。试想一下你的数字生活——你的照片、信息和银行资料。我们该如何防止他人窃取,又该如何确保数据不会损坏?读完这些笔记后,你将会明白数字世界中用来守护信息的“盾牌”与“利剑”。
如果有些术语听起来很陌生,别担心!我们会通过大量的例子,一步步为你拆解!
1. 三大支柱:安全性 (Security)、隐私权 (Privacy) 与完整性 (Integrity)
在深入探讨“如何做”之前,我们必须先厘清“是什么”。学生经常混淆这三个术语,但它们其实大不相同!
安全性 (Security)
安全性是指保护数据和系统免受未经授权的访问或损坏。这就像是你家大门的锁以及警报系统一样。
隐私权 (Privacy)
隐私权是指谁有权利查看这些数据。即使数据是安全的,但如果公司在未经许可的情况下将你的电邮地址卖给广告商,这就侵犯了你的隐私。这在于将你的个人事务保持在私人状态。
完整性 (Integrity)
完整性是指准确性与一致性。如果数据正确且未因错误或黑客攻击而被修改,则该数据具有完整性。如果你转账 100 元给朋友,但银行的计算机意外将其变更为 10 元,那么该数据就失去了完整性。
记忆小撇步:“锁上的盒子”比喻
想象日记放在保险箱里:
1. 安全性:保险箱已上锁,所以没有人能偷走日记。
2. 隐私权:只有你拥有钥匙,因为你是唯一获准阅读日记的人。
3. 完整性:没有人偷偷溜进去胡乱涂改你的字句;文字与你留下时一模一样。
快速复习:
• 安全性:防止未经授权的访问。
• 隐私权:控制谁能查看数据。
• 完整性:确保数据准确且未被更改。
2. 威胁:谁(或什么东西)试图入侵?
为了防御系统,我们需要知道对手是谁。以下是课程大纲中提到的常见威胁:
黑客 (Hackers)
黑客是指试图获取计算机系统未经授权访问权限的人。有些人纯粹为了好玩,有些人为了窃取信息,而有些人则是为了找出弱点以协助修复。
恶意软件 (Malware)
是“恶意软件”(Malicious Software) 的缩写。这是专门用来干扰或破坏系统的代码。两个关键类型包括:
• 病毒 (Virus):一段会自我复制并附着在其他程序上的代码。它会“感染”计算机,通常会删除文件或拖慢计算机运行速度。
• 间谍软件 (Spyware):隐藏在计算机中并监视你的软件。它可以记录你的键盘按键(键盘记录,Keylogging),藉此窃取密码和信用卡号码。
网络钓鱼 (Phishing)
这是一种诈骗手法,犯罪分子发送伪造的电邮或信息,冒充成真实公司(例如你的银行)。他们试图“诱骗”你点击链接并输入你的私人登录资料。
网址嫁接 (Pharming)
这比网络钓鱼更“高科技”。网址嫁接会在计算机或服务器上安装恶意代码,即使你在浏览器中输入了正确的网址,也会把你导向伪造的网站!你以为你在 www.mybank.com,但实际上你是在黑客制作的复制品网站上。
关键区别:网络钓鱼利用伪造信息来诱骗你;网址嫁接利用恶意代码来重新导向你。
3. 安全措施:建立盾牌
我们该如何保护独立的计算机或网络呢?我们需要结合多种措施。
用户账户与密码 (User Accounts and Passwords)
最基础的安全层级。每个用户都有唯一的用户 ID 和密码。这确保了系统能精确辨识登录者是谁。
生物识别 (Biometrics)
利用独特的生理特征来识别个人。例子包括指纹扫描、面部识别或视网膜扫描。这些比起密码,更难被窃取或“猜到”!
防火墙 (Firewalls)
防火墙充当你的计算机/网络与互联网之间的守门人。它会检查所有进出的数据(流量),并根据一系列规则决定允许通过还是拦截。
数字签名 (Digital Signatures)
这用于验证电子文件或信息是否真实。它证明了发送者确实是其所称的身份,且信息未遭到篡改。
加密 (Encryption)
加密将数据打乱成称为密文 (ciphertext) 的“秘密代码”。即使黑客窃取了数据,如果没有解密密钥 (decryption key),他们也无法读取。
防病毒与反间谍软件 (Anti-virus and Anti-spyware)
扫描你的文件和传入数据中是否存在已知恶意软件“特征码”的软件。如果发现病毒,它会将其“隔离”(锁住)或删除。
你知道吗?没有单一的安全措施是完美的。这就是为什么专家会使用多层式安全防护 (layered security)——将这些方法综合使用!
4. 数据完整性:保持数据正确
即使没有黑客介入,数据也可能因输入时的人为错误或传输过程中的电气干扰而变得不正确。我们使用验证 (Validation) 与核对 (Verification) 来防止此类情况。
数据验证 (Data Validation)
验证是由计算机执行的自动检查,以确保输入的数据是合理的且符合某些规则。它无法检查数据是否 100% 正确,只能检查其是否“被允许”。
常见的验证检查:
• 范围检查 (Range Check):检查数值是否在两个值之间(例如,月份必须在 1 到 12 之间)。
• 格式检查 (Format Check):检查数据是否符合特定模式(例如,邮政编码必须是 LLNN NLL)。
• 长度检查 (Length Check):检查数据是否包含正确数量的字符(例如,密码必须至少 8 个字符)。
• 存在检查 (Presence Check):确保字段没有留空。
• 校验位 (Check Digit):由数字中的其他位数计算出来的额外数字(就像条形码一样)。如果数字输入错误,计算出的结果将与校验位不符。
数据核对 (Data Verification)
核对是检查输入的数据是否与原始来源相符。
数据输入期间:
• 视觉检查 (Visual Check):用户查看屏幕并与纸质文件进行比对。
• 双重输入 (Double Entry):输入两次数据(例如建立新密码时)。如果两次输入不相符,计算机会标记错误。
数据传输期间:
当数据从一台计算机移到另一台计算机时,可能会因线路中的“噪声”而损坏。我们使用以下方法进行检查:
• 奇偶校验 (Parity Check):在字节中加入一个奇偶校验位 (parity bit)。在偶校验 (Even Parity) 中,该位会被设定,使字节中 1 的总数为偶数。如果收到的字节中 1 的数量为奇数,计算机就会知道发生了错误。
• 校验和 (Checksum):在数据传送前,先从数据块计算出一个数值。接收端会执行相同的计算。如果“校验和”不符,表示数据已损坏。
偶校验检查示例:
待传送数据:\(1011001\)
计算 1 的数量:共有四个 1(为偶数)。
加入校验位:\(0\)
最终字节:\(10110010\)
常见错误:以为验证 (Validation) 与核对 (Verification) 是一回事。
• 验证 (Validation):是否符合规则?(例如:你的年龄是数字吗?)
• 核对 (Verification):这是否是你原本想输入的内容?(例如:你是不是把 51 打成 15 了?)
快速复习盒:
• 范围/格式/长度/存在检查:验证方法。
• 视觉/双重输入:输入核对。
• 奇偶校验/校验和:传输核对。
最终总结
安全性是关于保护系统(防火墙、密码),隐私权是关于保护权利,而完整性是关于保护准确性(验证、核对)。像恶意软件和网络钓鱼这样的威胁不断进化,因此我们使用多层防御来确保数字世界安全运行!
做得好!你刚刚掌握了计算机科学安全的核心概念。休息一下,试着向朋友解释网络钓鱼 (Phishing) 和网址嫁接 (Pharming) 之间的区别——这是巩固知识的最好方法!